Первый случай

а. Орграф б. Схема резервирования

Второй случай

Рис.17. Пример орграфа безопасности информационной системы и построенной для него схемы последовательно-параллельного резервирования без учета зависимости угроз

Как видим, в этом случае имеем совершенно иные орграфы, как следствие, схемы последовательно-параллельного резервирования и расчетные формулы.

Итак, имея в своем распоряжении рассмотренные базовые конструкции и базовые схемы (модели) резервирования, уже без труда можно построить схему последовательно-параллельного резервирования и получить необходимую расчетную формулу для орграфа, в состав которого входят вершины, имеющие несколько входящих и исходящих дуг.

Замечание. По аналогии с тем, как это было ранее сделано, применительно к атаке, и исходя из того, что >> , r=1,…,R (интенсивность устранение уязвимости в средстве защиты на много превосходит интенсивности устранения иных уязвимостей, используемых любой атакой), и предполагая, что = n = 1,…,N (параметры средств защиты от угроз различных атак совпадают), можем ввести характеристику среднего времени наработки на нарушение эксплуатационной информационной безопасности защищенной информационной системы, :

где - вероятность того, что защищенная информационная система готова к безопасной эксплуатации в отношении потенциально возможных атак.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: